quản lý rủi ro an ninh mạng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Fri, 09 Aug 2019 02:50:42 +0000 vi hourly 1 https://wordpress.org/?v=6.8.2 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png quản lý rủi ro an ninh mạng – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 BẢO MẬT ỨNG DỤNG MÁY TÍNH ĐỂ BÀN – ĐIỂM YẾU THƯỜNG BỊ XEM NHẸ https://athena.edu.vn/bao-mat-ung-dung-may-tinh-de-ban-diem-yeu-thuong-bi-xem-nhe/?utm_source=rss&utm_medium=rss&utm_campaign=bao-mat-ung-dung-may-tinh-de-ban-diem-yeu-thuong-bi-xem-nhe Fri, 09 Aug 2019 02:50:42 +0000 http://athena.edu.vn/?p=4027 Trong vài năm trở lại đây, điện toán đám mây đã có những bước phát triển vô cùng mạnh mẽ, và dần nổi nên như một sự lựa chọn hàng đầu thay thế cho các biện pháp lưu trữ và xử lý dữ liệu truyền thống.

Cũng từ xu hướng phát triển này, các ứng dụng máy tính để bàn truyền thống hiện đã được bổ sung thêm giao diện Internet, hoặc thậm chí sở hữu cùng một phiên bản tương tự có sẵn trên đám mây, cách xử lý nó sẽ không còn khác biệt với các ứng dụng đám mây. Hiện nay, yếu tố bảo mật đối với ứng dụng máy tính để bàn truyền thống dần bị xem nhẹ. Trong khi trên thực tế, bảo mật ứng dụng máy tính để bàn nên được triển khai giống như ứng dụng đám mây.

Bao-mat-may-tinh-de-ban

Nên triển khai bảo mật máy tính giống như ứng dụng đám mây

Dưới đây là một số điểm yếu phổ biến nhất của ứng dụng máy tính để bàn trên bất kỳ nền tảng hệ điều hành nào:

  • Dễ dàng trở thành mục tiêu của các cuộc tấn công brute force tự động sau khi tin tặc tiếp cận được với sách mật khẩu đã biết.
  • Hacker nắm được quyền truy cập vào các mật khẩu yếu, dễ đoán hoặc thường được sử dụng phổ biến.
  • Lưu trữ mật khẩu với văn bản đơn giản hoặc hàm băm (hash) yếu.
  • Không có xác thực đa yếu tố (MFA).
  • Vô hiệu phiên không hợp lệ khi đăng xuất hoặc sau thời gian chờ.

Nếu bạn triển khai MFA (xác thực đa yếu tố) cho ứng dụng của mình, kẻ tấn công sẽ không thể hoàn thành các bước MFA một cách kịp thời và tự động, từ đó giúp ngăn ngừa từ xa các cuộc tấn công nhồi thông tin xác thực cũng như brute force.

Đối với mật khẩu, hãy sử dụng danh sách mật khẩu chung để phát hiện và xác minh các mật khẩu yếu hoặc phổ biến, kết hợp với việc sử dụng thuật toán băm mạnh mẽ cho mật khẩu người dùng. Hạn chế đến mức tối đa việc sử dụng các hàm băm yếu như MD5. Đồng thời không nên lưu trữ mật khẩu của bạn trong các văn bản đơn giản.

Ngoài ra, bạn cũng nên chú ý tới các thông báo lỗi đăng nhập mơ hồ, có chủ ý khi một người nhập tên tài khoản hoặc mật khẩu không chính xác. Nếu không, kẻ gian có thể sử dụng yếu tố này để kích hoạt các cuộc tấn công, từ đó “mò” ra một tài khoản hợp lệ.

Một số phương thức giúp ngăn chặn việc dữ liệu nhạy cảm bị đánh cắp từ một ứng dụng bao gồm:

  • Đảm bảo rằng lưu lượng truy cập web được mã hóa đầy đủ, được gửi qua HTTPS với chứng chỉ SSL hợp lệ và được cập nhật khi có thể kết nối không an toàn.
  • Yêu cầu Encrypt (letencrypt.org) cấp chứng chỉ SSL miễn phí nhằm đảm bảo lưu lượng truy cập web liền mạch và an toàn.
  • Mã hóa và ký cookie trình duyệt có chứa thông tin nhạy cảm.
  • Xóa bỏ dữ liệu nhạy cảm khi không còn cần thiết.
  • Các mật khẩu sử dụng thuật toán băm mạnh.
  • Mã hóa toàn bộ dữ liệu bí mật, có giá trị cao.

Ngăn chặn lỗ hổng SQL Injection

SQL Injection là một trong những kiểu hack web bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn có thể login mà không cần username và password, remote execution (thực thi từ xa), dump data và lấy root của SQL server. Công cụ dùng để tấn công là một trình duyệt web bất kì, chẳng hạn như Internet Explorer, Netscape, Lynx,…

Lo-hong-SQL Injection

Thực hiện mã hóa giúp ngăn chặn các cuộc tấn công SQL Injection

Ngay cả khi đã sử dụng công nghệ mã hóa cơ sở dữ liệu tự động, nếu một cuộc tấn công SQL Injection được triển khai thành công, dữ liệu phải được đọc và mã hóa ở cấp cơ sở. Bước mã hóa/giải mã nên được thực hiện như một phần của logic ứng dụng cốt lõi, giúp ngăn chặn hậu quả từ các cuộc tấn công SQL Injection.

Kiểm soát truy cập

kiem-soat-truy-cap

Kiểm soát truy cập là yếu tố quan trọng trong bảo mật

Nếu một ứng dụng được trang bị khả năng phân biệt người dùng dựa trên các đặc quyền hoặc cấp phép truy cập, điều này có thể mở ra một lỗ hổng trong kiểm soát truy cập, từ đó làm gia tăng các quyền mà kẻ tấn công không nên có. Một số ví dụ bao gồm:

  • Không thể ngăn chặn quyền truy cập vào các trang “chỉ dành cho thành viên” (Members Only) khi người dùng chưa đăng nhập hoặc không sở hữu quyền thích hợp để xem trang.
  • Không xác thực các tham số URL có thể sửa đổi người dùng (chẳng hạn như trao đổi ID từ người dùng này sang người dùng khác)
  • Tin tưởng rằng giá trị của cookie không bị thay đổi khi được sử dụng để xác định vai trò của người dùng. Bằng cách xác minh cả mã hóa cookie và chữ ký, bạn có thể tin tưởng rằng giá trị không thay đổi.

Điều quan trọng khác là xác minh và chú ý đến quyền của người dùng. Đừng nên đặt nhiều niềm tin đối với dữ liệu đầu vào mà người dùng có thể thay đổi nếu muốn.

Khi gặp lỗi với cấu hình bảo mật, các mối quan tâm chính trong trường hợp này bao gồm:

  • Các bản vá bảo mật lỗi thời trên hệ thống máy chủ.
  • Bảo mật framework ứng dụng không được kích hoạt, hoặc bị cấu hình không chính xác.
  • Tài khoản, mật khẩu và khóa bảo mật mặc định vẫn hợp lệ hoặc không thay đổi.
  • Cổng không được sử dụng hoặc tắt theo mặc định, dịch vụ vẫn được bật trên hệ thống máy chủ.

Việc đảm bảo rằng các bản vá bảo mật trên hệ thống máy chủ đang chạy ứng dụng đã được cập nhật với phiên bản mới nhất, và các tính năng bảo mật thích hợp của framework ứng dụng đã được kích hoạt là vô cùng quan trọng. Bên cạnh đó, bạn cũng nên đảm bảo rằng key bảo mật riêng tư (private key) của nền tảng bên thứ ba không được upload lên nhà cung cấp kiểm soát nguồn, đặc biệt nếu ứng dụng là nguồn mở. Chúng có thể được dễ dàng bị kẻ tấn tiếp cận thông qua một công cụ quét tự động.

Trong trường hợp này, tốt nhất bạn nên lưu trữ các private key riêng biệt hoàn toàn với mã nguồn.

Sử dụng các phần mềm chứa lỗ hổng liên tục trong thời gian dài

Các phần mềm hiện đại ngày nay có xu hướng sử dụng rất nhiều thành phần của bên thứ ba, do đó, việc cập nhật ứng dụng cũng như các thành phần của ứng dụng lên phiên bản mới nhất đóng vai trò tiên quyết trong việc phòng ngừa các cuộc tấn công phát sinh hoặc lỗ hổng bảo mật đã biết. Thật không may, số lượng thành phần phụ thuộc lớn của ứng dụng đôi khi cũng gây khó khăn cho việc xác định và xử lý các thành phần dễ bị tổn thương, cho dù là trực tiếp hay gián tiếp.

Kết quả hình ảnh cho bug in information technology

Giám sát và ghi nhật ký

giam-sat-va-ghi-nhat-ki

Giám sát và ghi nhật kí giúp quản lý nếu như có sự xâm phạm

Khả năng phát hiện vi phạm, kiểu tấn công và hoạt động của người dùng là những thuộc tính chính và gần như bắt buộc phải có trong mọi quy trình bảo vệ hệ thống. Nếu không sở hữu đủ các tính năng ghi nhật ký và giám sát ứng dụng, sẽ rất khó để xác định xem hệ thống đã bị xâm phạm hay chưa, xâm phạm như thế nào, nguồn gốc của nó ra sao, điểm bắt đầu và vị trí của lỗ hổng trong chiến lược bảo mật ứng dụng. Rất đơn giản, nếu bạn không biết rõ lỗ hổng ở đâu, bạn sẽ không thể vá được nó!

Nguồn: quantrimang.com

AEH

Khóa học Hacker Mũ Trắng – AEH

]]>
Luật an ninh mạng có hiệu lực: Xử lý hành vi hack và giả mạo facebook cá nhân https://athena.edu.vn/luat-ninh-mang-co-hieu-luc-xu-ly-hanh-vi-hack-va-gia-mao-facebook-ca-nhan/?utm_source=rss&utm_medium=rss&utm_campaign=luat-ninh-mang-co-hieu-luc-xu-ly-hanh-vi-hack-va-gia-mao-facebook-ca-nhan Mon, 14 Jan 2019 21:43:46 +0000 http://athena.edu.vn/?p=2967 Hành vi hack và giả mạo facebook trong thời gian tới sẽ bị xử lý mạnh theo quy định của Luật an ninh mạng có hiệu lực từ 1/1 vừa qua.

Bị người khác hack facebook rồi đòi tiền chuộc hay nhắn tin cho bạn bè lừa đảo nhờ chuyển tiền, mua thẻ cào; giả mạo trang cá nhân của người nổi tiếng để làm xấu hình ảnh của họ hay dùng để câu view, kinh doanh.

bao mat tai khoan facebook 2018

Tất cả những hành vi này đã không còn xa lạ trong không gian mạng hiện nay. Tuy nhiên, thay vì chỉ loay hoay tìm cách tự bảo vệ, bảo mật tài khoản của mình thì giờ đây người dùng đã có thể yên tâm bởi Luật an ninh mạng sẽ siết chặt xử lí những hành vi này.

 

 

]]>
Rủi ro an ninh mạng là gì? 4 cách để quản lý rủi ro an ninh mạng https://athena.edu.vn/rui-ro-ninh-mang-la-gi/?utm_source=rss&utm_medium=rss&utm_campaign=rui-ro-ninh-mang-la-gi Mon, 14 Jan 2019 09:02:52 +0000 http://athena.edu.vn/?p=2952

Rủi ro an ninh mạng là gì 4 cách để quản lý rủi ro an ninh mạng 1Một định nghĩa kỹ lưỡng về rủi ro an ninh mạng: Mối đe dọa (Threat) x Lỗ hổng (Vulnerability) x Hậu quả (Consequence)

Mối đe dọa (threat)

Có rất nhiều những những mối đe dọa ngoài kia, từ những tội phạm được bảo trợ bởi các quốc gia, tập đoàn, những hacker, ngay cả trong nội bộ của bạn hoặc là những kẻ tấn công đơn độc. Các tác nhân đe dọa này có nhiều động lực, bao gồm lợi ích tài chính, chính trị, gián điệp của công ty hoặc chính phủ và lợi thế quân sự.

Lỗ hổng (Vulnerability)

Các tác nhân đe dọa có thể khởi động các cuộc tấn công mạng thông qua việc khai thác các lỗ hổng. Trong an ninh mạng, các lỗ hổng này nằm trong một quy trình, thủ tục hoặc công nghệ.

Ví dụ một người trong cuộc có thể biết rằng:

  • Mọi người trong công ty của họ đều sử dụng mật khẩu “12345”.
  • Tên người dùng bao gồm tên và họ của nhân viên.
  • Tổ chức của họ rất lỏng lẻo trong các kiểm soát bảo mật bổ sung như xác thực đa yếu tố.

Thất bại này trong cả quá trình và công nghệ sau đó có thể được khai thác bởi người trong cuộc. Và, tất nhiên, có một số lỗ hổng trong cả phần cứng và phần mềm có thể bị khai thác từ bên ngoài.

Hậu quả (Consequence)

Hậu quả là tác hại gây ra cho một tổ chức bị khai thác, từ việc mất dữ liệu nhạy cảm, đến sự gián đoạn trong mạng công ty, đến thiệt hại điện tử vật lý. Hậu quả từ sự cố an ninh mạng không chỉ ảnh hưởng đến máy móc hoặc dữ liệu bị vi phạm mà còn ảnh hưởng đến khách hàng và danh tiếng của công ty nói chung. Đây có thể được coi là chi phí trực tiếp và gián tiếp.

Ví dụ, nếu công ty của bạn xử lý rất nhiều thông tin nhạy cảm và có điều gì đó xảy ra với thông tin đó, bạn có thể mất rất nhiều khách hàng. Đây là một hậu quả trực tiếp. Nhưng một khi có sự lây lan từ vi phạm quyền riêng tư của khách hàng của bạn, các khách hàng tiềm năng khác có thể cảnh giác và chọn không sử dụng dịch vụ của bạn. Đây là một hậu quả gián tiếp. Cả hậu quả trực tiếp và gián tiếp có thể rất tốn kém cho một tổ chức.

Quản lý rủi ro an ninh mạng: 4 vấn đề cần tập trung

Hiểu định nghĩa về rủi ro an ninh mạng là cần thiết, nhưng đảm bảo rằng bạn có thể quản lý an toàn mạng đúng cách là một vấn đề hoàn toàn khác. Bạn đã biết rằng cần ngăn các tác nhân đe dọa truy cập dữ liệu nhạy cảm, nhưng thách thức là sự tinh vi của kẻ gian.

Luôn luôn có những lỗ hổng và các hacker, vì vậy tập trung vào việc giảm bớt hậu quả tiềm tàng là cách hành động tốt nhất của bạn. Dưới đây là bốn thực tiễn tốt nhất bạn có thể bắt đầu làm việc (hoặc tiếp tục làm việc) ngay hôm nay để giúp chương trình bảo mật của bạn.

1. Đảm bảo rằng cấp quản lý của bạn cung tham gia

An ninh mạng đã trở thành một thị trường khác biệt trong những năm vừa qua. Các công ty sẽ giành chiến thắng và mất hợp đồng chỉ vì an ninh mạng. Hơn nữa, rất khó để tăng cường an ninh mạng của các bộ phận mà không đảm bảo rằng các cá nhân hàng đầu trong tổ chức của bạn đang hỗ trợ thúc đẩy giảm rủi ro không gian mạng. Do đó, các giám đốc điều hành cấp cao và thành viên hội đồng quản trị cần phải tham gia vào cuộc trò chuyện xung quanh quản lý rủi ro an ninh mạng.

2. Xác định dữ liệu (material data) của bạn

Rủi ro dữ liệu không bao gồm một sự cố mạng mà trong đó một vài hồ sơ bị xâm phạm. Đây là một sự thất vọng, nó sẽ tạo ra ảnh hưởng nghiêm trọng đến hoạt động kinh doanh hàng ngày của bạn. Tùy thuộc vào ngành nghề kinh doanh của bạn, đây có thể là thông tin khách hàng nhạy cảm, dữ liệu khách hàng, tài sản trí tuệ hoặc bí mật thương mại. Nó thậm chí có thể là thông tin của hệ thống CNTT hoặc khả năng sản xuất của bạn.

3. Giới hạn số người có quyền truy cập vào dữ liệu nhạy cảm

Khi các cá nhân trong tổ chức của bạn được cấp quyền truy cập vào thông tin đặc quyền hoặc dữ liệu quan trọng, có một số bước cần thực hiện để giám sát và quan sát hành vi của họ. Đầu tiên, bạn cần tìm hiểu xem nhân viên đó có quyền truy cập vào cái gì và xác định xem nó có cần thiết cho cá nhân đó không. Sau đó bạn cần giới hạn quyền truy cập của những người không cần thiết. Cuối cùng, điều quan trọng là giám sát chặt chẽ chẽ những người có quyền truy cập cần thiết vào dữ liệu và thông tin có độ nhạy cao để đảm bảo rằng thông tin chỉ được sử dụng cho các mục đích cần thiết.

4. Bổ sung các công nghệ cần thiết

Có công cụ quản lý rủi ro an ninh mạng phù hợp sẽ tạo ra sự khác biệt. Một hệ thống lý tưởng cho phép bạn giám sát các bên thứ ba của mình theo thời gian thực (hoặc ít nhất là hàng ngày). Giám sát thời gian thực là những gì bạn cần để theo kịp các cuộc tấn công mạng ngày nay. Với sự đa dạng của các giải pháp an ninh mạng, việc lựa chọn cho doanh nghiệp những hãng công nghệ uy tín, phù hợp là điều không hề dễ dàng, nhưng đây là việc làm vô cùng cần thiết để bạn luôn đi trước so với kẻ tấn công.

Tổng kết

Đúng vậy, quản lý rủi ro an ninh mạng là một quá trình lâu dài và nó cần được thực hiện hàng ngày, hàng giờ. Bạn cần sự phối hợp của tất cả các bộ phận trong doanh nghiệp cũng như các lãnh đạo để có thể triển khai cũng như đảm bảo tình trạng an ninh mạng tốt nhất, qua đó giúp doanh nghiệp hoạt động hiệu quả, chiếm được lợi thế cạnh tranh trên thị trường.

]]>